[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://security/20{09/dsa-1957,09/dsa-1964,11/dsa-2337}.wml



Salut,

Une mise à jour de sécurité a été mise en ligne, et j'en ai traduit
deux plus anciennes, par avance merci pour vos relectures.

Pour la nouvelle mise à jour, j'ai sué à grosses gouttes, Simon a filé
un coup de main et indiqué une annonce déjà « traduite » [1]. J'ai aussi
survolé un document assez complet sur l'attaque [2], mais ne suis
toujours pas complètement satisfait du résultat, donc si vous comprenez
mieux de quoi il s'agit, votre aide est particulièrement bienvenue.

1:
http://vigilance.fr/vulnerabilite/Xen-elevation-de-privileges-via-Intel-VT-d-10793
2:
http://www.invisiblethingslab.com/resources/2011/Software%20Attacks%20on%20Intel%20VT-d.pdf
Amicalement

David


#use wml::debian::translation-check translation="1.1" maintainer="David Prévot"
<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>
<p>
Plusieurs vulnérabilités ont été découvertes
dans l'hyperviseur Xen de machine virtuelle.
</p>

<ul>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-1166";>CVE-2011-1166</a>
<p>
Un client 64 bits peut placer un de ces microprocesseurs
(« vCPUs ») en mode non noyau avant même d'avoir fourni une table
valable des pages non noyau, verrouillant ainsi le système hôte.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-1583";>CVE-2011-1583</a>, <a href="http://security-tracker.debian.org/tracker/CVE-2011-3262";>CVE-2011-3262</a>
<p>
Des utilisateurs locaux peuvent provoquer un déni de service
et éventuellement exécuter du code arbitraire à l'aide
d'une image de noyau client paravirtualisé contrefaite.
</p></li>

<li><a href="http://security-tracker.debian.org/tracker/CVE-2011-1898";>CVE-2011-1898</a>
<p>
En utilisant un tunnel PCI (« PCI passthrough ») avec les puces VT-d
d'Intel qui n'ont pas de mécanisme d'isolation des interruptions
(« interrupt remapping »), les utilisateurs du système d'exploitation
client peuvent obtenir des droits sur le système d'exploitation
hôte en écrivant l'injection d'interruption sur les registres.
</p></li>

</ul>

<p>
La distribution oldstable distribution (Lenny) contient une
version différente de Xen non affectée par ces problèmes.
</p>

<p>Pour la distribution stable (Squeeze), ce problème a été corrigé dans la version 4.0.1-4.</p>

<p>Pour la distribution testing (Wheezy) et la distribution unstable (Sid), ce problème a été corrigé dans la version 4.1.1-1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets xen.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2011/dsa-2337.data"
# $Id: dsa-2337.wml,v 1.1 2011-11-06 19:58:38 taffit Exp $
#use wml::debian::translation-check translation="1.1" maintainer="David Prévot"
<define-tag description>Débordement de mémoire tampon</define-tag>
<define-tag moreinfo>
<p>
aria2, un utilitaire de téléchargement à haute vitesse, est
prédisposé à un débordement de mémoire tampon dans le code de
routage DHT, ce qui peut permettre l'exécution de code arbitraire.
</p>

<p>La distribution oldstable (Etch) n'est pas concernée par ce problème.</p>

<p>Pour la distribution stable (Lenny), ce problème a été corrigé dans la version 0.14.0-1+lenny1.

Les binaires pour powerpc, arm, ia64 et hppa
seront fournis dès qu'ils seront disponibles.
</p>

<p>Pour la distribution testing (Squeeze) et la distribution unstable (Sid), ce problème a été corrigé dans la version 1.2.0-1.</p>


<p>Nous vous recommandons de mettre à jour vos paquets aria2.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2009/dsa-1957.data"
# $Id: dsa-1957.wml,v 1.1 2009-12-29 17:52:33 spaillard Exp $
#use wml::debian::translation-check translation="1.3" maintainer="David Prévot"
<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>
<p>
Plusieurs vulnérabilités ont été découvertes
dans PostgreSQL, un serveur de base de données.

Le projet « Common Vulnerabilities and Exposures » (CVE) identifie les problèmes suivants :</p>

<p>
PostgreSQL ne vérifiait pas correctement l'attribut Common Name dans les
certificats X.509, permettant aux attaquants de contourner la protection
TLS (facultative) lors de connections entre client et serveur, en
reposant sur un certificat émis par une autorité de certification de
confiance qui contient un octet NUL inclus dans le Common Name (<a
href="http://security-tracker.debian.org/tracker/CVE-2009-4034";>CVE-2009-4034</a>).
</p>

<p>
Les utilisateurs de base de données authentifiés pourraient augmenter leurs
droits en créant des fonctions d'index contrefaites pour l'occasion (<a
href="http://security-tracker.debian.org/tracker/CVE-2009-4136";>CVE-2009-4136</a>).
</p>

<p>
Le tableau suivant montre les versions de paquet
source corrigé pour les distributions respectives.
</p>

<div class="centerdiv"><table cellspacing="0" cellpadding="2">
<tr><th>&nbsp;</th> <th>oldstable, Etch</th> <th>stable, Lenny</th> <th>testing, unstable</th></tr>
<tr><td>postgresql-7.4</td> <td>7.4.27-0etch1</td><td>&nbsp;</td> <td>&nbsp;</td></tr>
<tr><td>postgresql-8.1</td> <td>8.1.19-0etch1</td><td>&nbsp;</td> <td>&nbsp;</td></tr>
<tr><td>postgresql-8.3</td> <td>&nbsp;</td> <td>8.3.9-0lenny1</td><td>8.3.9-1</td></tr>
<tr><td>postgresql-8.4</td> <td>&nbsp;</td> <td>&nbsp;</td> <td>8.4.2-1</td></tr>
</table></div>

<p>
En plus de ces correctifs de sécurité, les mises à jours contiennent
des améliorations de fiabilité et corrigent d'autres défauts.
</p>

<p>Nous vous recommandons de mettre à jour vos paquets PostgreSQL.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2009/dsa-1964.data"
# $Id: dsa-1964.wml,v 1.3 2010-12-17 14:40:48 taffit-guest Exp $

Attachment: signature.asc
Description: OpenPGP digital signature


Reply to: